
Microsoft 社が、2025 年 7 月の月例セキュリティ更新プログラムをリリースしました。さまざまな製品に影響する 132 件の脆弱性が含まれており、そのうち 14 件は「緊急」とされています。
Microsoft 社によると、今月リリースされた脆弱性で、実際の悪用が確認されたものはないとのことです。14 件の「緊急」の脆弱性のうち、11 件は Microsoft Windows サービスとアプリケーション(KDC プロキシサービス、Microsoft Office、SharePoint サーバー)におけるリモートコード実行(RCE)の脆弱性です。
CVE-2025-49735 は、Windows KDC プロキシサービス(KPSSVC)における RCE の脆弱性であり、CVSS 3.1 スコアは 8.1 です。この脆弱性をエクスプロイトするために、認証されていない攻撃者が細工されたアプリケーションを使用して、KPSSVC における暗号化プロトコルの脆弱性を悪用し、標的に対して RCE を行う可能性があります。Microsoft 社は、この脆弱性が影響を与えるのは Kerberos キー配布センター(KDC)プロキシプロトコルサーバーとして構成されている Windows サーバーのみであり、ドメインコントローラには影響しないと説明しています。Microsoft 社は、攻撃条件の複雑さは「高」で、「悪用される可能性が高い」と評価しました。
CVE-2025-49704 は、Microsoft SharePoint サーバーの RCE の脆弱性であり、CVSS 3.1 スコアは 7.7 です。Microsoft 社は、この Microsoft Office SharePoint の脆弱性について、コード生成が適切に制御されていないこと(「コードインジェクション」)が原因であり、その結果、認証された攻撃者にネットワーク経由でコードを実行される可能性があると説明しています。この脆弱性をエクスプロイトするために、少なくともサイトメンバー権限を持つ認証された攻撃者が、ネットワークベースの攻撃において SharePoint サーバー上で任意のコードをリモートで実行する可能性があります。Microsoft 社は、攻撃条件の複雑さは「低」で、「悪用される可能性が高い」と評価しました。
CVE-2025-49695、CVE-2025-49696、CVE-2025-49697、CVE-2025-49698、CVE-2025-49702、CVE-2025-49703 は、Microsoft Office と Microsoft Word における RCE の脆弱性です。CVE-2025-49695 と CVE-2025-49698 は、Microsoft Office が解放済みのメモリにアクセスしようとする際に発生する「解放済みメモリ使用」(UAF)の脆弱性です。CVE-2025-49696 は、Microsoft Office の境界外読み取りの脆弱性です。Microsoft 社は、CVE-2025-49695 と CVE-2025-49696 について、攻撃条件の複雑さは「低」で、「悪用される可能性が高い」と評価しました。CVE-2025-49697、CVE-2025-49698、CVE-2025-49702、CVE-2025-49703 の評価は、攻撃条件の複雑さが「低」で、「悪用される可能性は低い」となっています。
CVE-2025-48822 は、Windows Hyper-V の Discrete Device Assignment(DDA)における RCE の脆弱性であり、CVSS 3.1 スコア 8.6 です。これは Hyper-V の境界外読み取りの脆弱性であり、認証されていない攻撃者にローカルでコードを実行される可能性があります。Microsoft 社は、攻撃条件の複雑さは「低」で、「悪用される可能性は低い」と評価しました。
CVE-2025-47981 は、SPNEGO Extended Negotiation(NEGOEX)セキュリティメカニズムにおける RCE の脆弱性であり、CVSS 3.1 スコアは 9.8 です。これはヒープベースのバッファオーバーフローの脆弱性であり、認証されていない攻撃者にネットワーク経由でコードを実行される可能性があります。Microsoft 社によると、この脆弱性は Windows 10 バージョン 1607 以降を実行している Windows クライアントマシンに影響を与えるもので、このバージョンの OS で「ネットワークセキュリティ:このコンピュータへの PKU2U 認証要求でオンライン ID の使用を許可する」という GPO がデフォルトで有効になっていることに起因します。Microsoft 社は、攻撃条件の複雑さは「低」で、「悪用される可能性が高い」と評価しています。
CVE-2025-49717 は、Microsoft SQL Server の RCE の脆弱性であり、CVSS 3.1 スコアは 8.5 です。これはヒープベースのバッファオーバーフローの脆弱性であり、認証されていない攻撃者にネットワーク経由でコードを実行される可能性がありますが、Microsoft 社は「悪用される可能性は非常に低い」と評価しています。
最後に挙げられている「緊急」の脆弱性(CVE-2025-47980)は Windows Imaging Component の情報漏洩の問題であり、悪用された場合、攻撃者にヒープメモリのごく一部を読み取られてしまう可能性があります。Microsoft 社は、攻撃条件の複雑さは「低」で、「悪用される可能性は低い」と評価しています。
Talos は、Microsoft 社が「悪用される可能性が高い」と判断している、以下の「重要」な脆弱性にも注目しています。
- CVE-2025-49701:Microsoft SharePoint のリモートコード実行の脆弱性
- CVE-2025-49724:Windows Connected Devices Platform Service のリモートコード実行の脆弱性
Microsoft 社が今月公開した他の脆弱性の一覧については、更新ページをご覧ください。
Talos では今回公開された脆弱性の一部に対して、エクスプロイト試行を検出できるように新しい Snort ルールセットをリリースしました。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。Cisco Security Firewall のお客様は SRU を更新し、最新のルールセットをご使用ください。オープンソースの Snort サブスクライバルールセットをお使いであれば、Snort.org
で購入可能な最新のルールパックをダウンロードすることで、最新状態を維持できます。
今回のセキュリティ更新プログラムに対応してエクスプロイトを検出する Snort 2 ルールは、64435、64436、65092、65096 ~ 65107、65110 ~ 65113 です。
Snort 3 ルール、301114 および 301268 ~ 301272 もあります。
本稿は 2025 年 7 月 8 日にTalos Group
のブログに投稿された「Microsoft Patch Tuesday for July 2025 — Snort rules and prominent vulnerabilities
」の抄訳です。